2025.03.20
※この記事は2025年03月20日時点の情報をもとに作成されました。
WordPressのセキュリティ対策というと、管理画面やログイン対策に意識が向きがちです。
しかし実際には、「使っていない機能」や「意図せず公開されている情報」が攻撃の入口になっているケースも少なくありません。
この記事では、制作会社の立場から、不要な機能や情報公開を止めるだけで防げるWordPress攻撃例を整理します。
>更新が難しいサイトにも対応したWordPress保守プランをご案内しています
WordPressは便利な反面、初期状態のまま運用すると、外部に多くの情報が公開されている場合があります。
・WordPressのバージョン情報
・使用しているテーマやプラグインの情報
・ユーザー名が推測できる情報
これらは、攻撃者が事前調査に使う情報になります。
WordPressやプラグインのバージョン情報が分かると、攻撃者はその情報をもとに、既知の脆弱性を自動的に試します。
・古いバージョンだけを狙った攻撃
・脆弱性が公開された直後の集中攻撃
バージョン情報の露出を減らすだけでも、無差別攻撃の対象になりにくくなります。
WordPressでは設定次第で、ユーザー名が外部から推測できる場合があります。
・投稿者名からユーザー名が分かる
・URLから管理者名が推測できる
ユーザー名が分かれば、攻撃者はパスワード攻撃に集中できます。
不要なユーザー情報の公開を止めることは、ログイン攻撃の難易度を大きく上げる対策です。
WordPressには、使っていなくても有効になっている機能が存在します。
・XML-RPC
・REST API
・不要なエンドポイント
これらは、使っていない場合でも攻撃対象になることがあります。
不要な機能は、制限または無効化を検討する価値があります。
多くの相談で見られるのが、「使っていないから大丈夫だと思っていた」という認識です。
しかし実際には、使っていなくても有効になっていれば狙われます。
・誰も使っていない機能
・今後使う予定のない機能
これらこそ、優先的に見直すべきポイントです。
整理する際は、次の視点で確認するとスムーズです。
・本当に業務で使っているか
・今後使う予定があるか
・止めた場合に影響が出るか
この判断を行うだけでも、攻撃される可能性を下げることができます。
私たちRunLandが対応してきたケースでは、「不要な機能や情報公開を止めただけで被害を防げた」という例も少なくありません。
高度な対策を入れる前に、まずは入口を減らすことが重要です。
WordPressの攻撃は、管理画面だけでなく、不要な機能や情報公開を入口に行われることも多くあります。
バージョン情報、ユーザー情報、使っていない機能の整理。
これらを見直すだけでも、防げる攻撃は確実に存在します。
RunLandでは、不要な機能や情報公開の確認を含め、現状に合わせたWordPressセキュリティ対策をご提案しています。
自社サイトで何が公開されているのか分からない方は、一度ご相談ください。
弊社では上記ブログ内容にある修正・カスタマイズのご依頼も承っております。
ご自身で行ってみて上手くいかない場合などこちらよりお気軽にご相談ください。